Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en D-Link (CVE-2024-10915)

Fecha de publicación:
06/11/2024
Idioma:
Español
Se ha detectado una vulnerabilidad en los sistemas DNS-320, DNS-320LW, DNS-325 y DNS-340L de D-Link hasta 20241028. Se ha calificado como crítica. Este problema afecta a la función cgi_user_add del archivo /cgi-bin/account_mgr.cgi?cmd=cgi_user_add. La manipulación del grupo de argumentos provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que su explotación es difícil. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/11/2024

Vulnerabilidad en OpenText iManager (CVE-2020-11859)

Fecha de publicación:
06/11/2024
Idioma:
Español
La vulnerabilidad de validación de entrada incorrecta en OpenText iManager permite la ejecución de cross-site scripting (XSS). Este problema afecta a iManager antes de la versión 3.2.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2024

Vulnerabilidad en Event post para WordPress (CVE-2024-10186)

Fecha de publicación:
06/11/2024
Idioma:
Español
El complemento Event post para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado events_cal del complemento en todas las versiones hasta la 5.9.6 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2024

Vulnerabilidad en Active Products Tables para WooCommerce (CVE-2024-10168)

Fecha de publicación:
06/11/2024
Idioma:
Español
El complemento Active Products Tables para WooCommerce. Use el constructor para crear tablas para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado woot_button del complemento en todas las versiones hasta la 1.0.6.4 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2024

Vulnerabilidad en Pricing Tables WordPress Plugin – Easy Pricing Tables para WordPress (CVE-2024-8323)

Fecha de publicación:
06/11/2024
Idioma:
Español
El complemento Pricing Tables WordPress Plugin – Easy Pricing Tables para WordPress es vulnerable a cross-site scripting almacenado a través del atributo 'fontFamily' en todas las versiones hasta la 3.2.6 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2024

Vulnerabilidad en MapPress Maps for WordPress para WordPress (CVE-2024-10715)

Fecha de publicación:
06/11/2024
Idioma:
Español
El complemento MapPress Maps for WordPress para WordPress es vulnerable a cross-site scripting almacenado a través del bloque Map del complemento en todas las versiones hasta la 2.94.1 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2024

Vulnerabilidad en Ansible (CVE-2024-9902)

Fecha de publicación:
06/11/2024
Idioma:
Español
Se encontró una falla en Ansible. El módulo `user` de ansible-core puede permitir que un usuario sin privilegios cree o reemplace silenciosamente el contenido de cualquier archivo en cualquier ruta del sistema y tome posesión de él cuando un usuario privilegiado ejecuta el módulo `user` en el directorio de inicio del usuario sin privilegios. Si el usuario sin privilegios tiene permisos de navegación en el directorio que contiene el archivo de destino explotado, conserva el control total sobre el contenido del archivo como su propietario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en JobSearch WP Job Board para WordPress (CVE-2024-8614)

Fecha de publicación:
06/11/2024
Idioma:
Español
El complemento JobSearch WP Job Board para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función jobsearch_wp_handle_upload() en todas las versiones hasta la 2.6.7 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2024

Vulnerabilidad en JobSearch WP Job Board para WordPress (CVE-2024-8615)

Fecha de publicación:
06/11/2024
Idioma:
Español
El complemento JobSearch WP Job Board para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función jobsearch_location_load_excel_file_callback() en todas las versiones hasta la 2.6.7 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/11/2024

Vulnerabilidad en HumHub (CVE-2024-52043)

Fecha de publicación:
06/11/2024
Idioma:
Español
Vulnerabilidad de discrepancia de respuesta observable en HumHub GmbH & Co. KG - HumHub en Linux permite: Excavación (enumeración de usuarios). Este problema afecta a todas las versiones publicadas de HumHub: hasta la 1.16.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/11/2024

Vulnerabilidad en curl (CVE-2024-9681)

Fecha de publicación:
06/11/2024
Idioma:
Español
Cuando se le pide a curl que use HSTS, el tiempo de expiración de un subdominio puede sobrescribir la entrada de caché de un dominio principal, lo que hace que finalice antes o después de lo previsto. Esto afecta a curl que usa aplicaciones que habilitan HSTS y usan URL con el esquema inseguro `HTTP://` y realizan transferencias con hosts como `x.example.com` así como `example.com` donde el primer host es un subdominio del segundo host. (El caché HSTS debe haberse llenado manualmente o debe haber habido accesos HTTPS previos ya que el caché debe tener entradas para los dominios involucrados para activar este problema). Cuando `x.example.com` responde con encabezados `Strict-Transport-Security:`, este error puede hacer que el tiempo de expiración del subdominio *se extienda* y se configure para el dominio principal `example.com` en el caché HSTS de curl. El resultado de un error activado es que los accesos HTTP a `example.com` se convierten a HTTPS durante un período de tiempo diferente al solicitado por el servidor de origen. Si `example.com`, por ejemplo, deja de admitir HTTPS en su momento de vencimiento, curl podría entonces no poder acceder a `http://example.com` hasta que expire el tiempo de espera (configurado incorrectamente). Este error también puede hacer que la entrada principal expire *antes*, lo que hace que curl vuelva inadvertidamente a HTTP inseguro antes de lo previsto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Tumult Hype Animations para WordPress (CVE-2024-10543)

Fecha de publicación:
06/11/2024
Idioma:
Español
El complemento Tumult Hype Animations para WordPress es vulnerable al acceso no autorizado a los datos debido a una verificación de capacidad faltante en la función hypeanimations_getcontent en todas las versiones hasta la 1.9.14 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, recuperen información de las animaciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2024